SANS公布05年一季度10大安全漏洞

SANS公布05年一季度10大安全漏洞
作者: techrepublic.com.com
2005-07-07 04:35 PM

SANS Institute每年公布的20大互联网安全漏洞排行榜都引起了极大的关注,所以它从本月开始每个季度都发布最大安全漏洞排行榜。在Locksmith专栏的本文中,John McCormick讲述了最新公布的20大安全漏洞排行榜的一半:10大Windows安全漏洞。

<script language="JavaScript1.1" src="http://ad.cn.doubleclick.net/adj/messagingplus.zdnet.com.cn/techupdate/implement/security/hacker;sz=1x1;ord=562601037?" type="text/javascript"> </script>

SANS Institute把它著名的、每年公布一次的年度20大互联网安全漏洞排行榜变成每个季度公布一次,并且发布了2005年度第一季度的排行榜。

详情

SANS Institute的年度20大互联网安全漏洞排行榜已经在业内引起了非常广泛的关注,它的成功让这家安全教育机构决定开始发布季度安全漏洞排行榜。在2005年5月2日,该机构发布了2005年第一季度安全漏洞排行榜。

这个排行榜之所以在业界引起广泛关注的原因之一,是因为它列举了黑客想要利用的安全漏洞,因此能够帮助各大公司关注最新的安全问题。另一个原因是SANS的排行榜是根据日常真实发生的安全事件进行统计的,这使它有别于那些安全企业每周都发布的大量安全公告和补丁,也不同于那些安全公司散布的吵吵嚷嚷、危言耸听的言论。

当然,出于安全考虑,各大安全公司必须对于所发现的所有潜在的安全漏洞都发出警告,但是人们很难通过这些警告了解其中哪些问题是黑客们会利用的,而哪些问题不会。虽然有些问题最初看起来很严重,但是因为生产厂商快速地发布了补丁,或者黑客们找到了更大、而且更容易攻击的目标,所以这些安全漏洞并没有真的被黑客们利用。

很多IT经理们都根据SANS的排行榜来确定补丁的优先级,季度发布的安全漏洞排行榜对他们来说更加有用。例如,2005年第一季度安全漏洞排行榜中就有很多同年度安全漏洞排行有关的内容。

如同你想象的那样,微软产品的漏洞在榜上占了不少。但是这并不表明这些威胁更加严重,微软的产品在大部分企业中得到应用,所以SAN的排行榜通常都会从它开始。

而且,SANS公布的排行榜包括了跨平台的内容。和往常一样,根据排行榜的规模和安全漏洞的数量,我把这些安全漏洞分为微软类和非微软类。所以,我们在下个星期来讨论非微软类的安全漏洞。(不过,如果微软发布紧急安全公告或者出现其他重大危险,我会把这一工作再推迟一周进行)。

那么,接下来就让我们看看SANS Institute最近公布的2005年第一季度最容易遭到攻击的微软平台的10大安全漏洞:

Windows许可证记录服务溢出 (安全公告MS05-010)

对于这个高危险级别的远程代码执行安全漏洞,微软已经提供了补丁,这个安全漏洞存在于Windows NT Server、Windows 2000 Server和Windows Server 2003 (CAN-2005-0050)。这个安全漏洞属于SANS的W3 Windows Remote Access Services类别之中。

微软服务器信息块安全漏洞(SMB) (安全公告MS05-011)

这个严重的远程代码执行安全问题存在于Windows 2000、Windows XP和Windows Server 2003系统之中(CAN-2005-0045)。该漏洞已经有补丁。

IE安全漏洞(安全公告MS05-014和 MS05-008)

这个安全漏洞存在于使用5.01、5.5和6.0版本的Internet Explorer系统之中(CAN-2005-0053、CAN-2005-0054、CAN-2005-0055和CAN-2005-0056)。每个安全公告中都提供了补丁。浏览器安全漏洞经常出现在排行榜上,在SANS的W6 Web Browsers类别之中,在去年的年度安全漏洞排行榜上它名列第六。

微软HTML帮助ActiveX控制安全漏洞(安全公告 MS05-001)

针对这个受到广泛批评的安全漏洞,已经有相关补丁。这个漏洞存在于从Windows 98开始的所有Windows版本之中(CAN-2004-1043)。对于这个漏洞有很多种攻击方式,其中Phel.A木马程序利用这个安全漏洞来突破存在缺陷的系统。

微软DHTML编辑组件ActiveX远程代码执行(安全公告 MS05-013)

这个安全漏洞也存在于从Windows 98开始的所有Windows版本之中,这个严重的安全漏洞目前被黑客大量利用(CAN-2004-1319)。该漏洞已经有补丁。

微软光标和图标处理溢出(安全公告MS05-002)

黑客目前利用这一重大安全漏洞在Windows NT、Windows 2000和Windows XP系统中安装广告和间谍软件(CAN-2004-1049)。微软已经针对存在这一安全问题的操作系统发布了补丁。

微软PNG文件处理安全漏洞(安全公告 MS05-009)

该漏洞属于W10 Instant Messaging类别之中,SANS在年度安全漏洞排行榜上给了这个IM安全漏洞第十的位置(CAN-2004-1244 和CAN-2004-0597)。存在这个漏洞的系统可以打补丁,包括Media Player 9、Windows Messenger 5.0、MSN Messenger 6.1和6.2、Windows ME、和Windows SE操作系统。

所幸……

这些安全漏洞并不一定会在第一季度造成巨大危险,而且这些危险会广泛地被补丁修补,并引起广泛重视。为了了解补丁及其他关于这些安全漏洞的详情,你需要查看大量的原始安全公告。 要记住,这些安全漏洞并不仅仅是理论意义上的,黑客们正在大肆利用这些漏洞。所以如果你需要为补丁制订优先级,而且你还没有注意到这些问题(显然很多人没有注意到这些问题,不然这个排行榜的内容就会不同了),你就应该把这些安全问题放到你工作列表的顶部,优先处理。

总结

如果你仔细想想就会发现,年度的安全危险报告周期太长,很难为IT安全经理提供真正有意义的指导。毕竟绝大部分商业系统的生产厂商也同样地会意识到那些在SANS报告中所提到的问题,并且尽快地修正它。所以当你看到年度排行榜的时候,上榜的那些问题很可能已经不能对你构成重大威胁了。

作者简介
John McCormick是一名安全顾问,也是IT领域知名撰稿人,他已经发表了超过17,000篇文章。他为TechRepublic 撰写Locksmith专栏。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值